AVVISO ! Anche se alcuni links sono lasciati in chiaro negli screenshot, evitate di visitare i siti elencati se non avete preso tutte le precauzioni del caso ! Si tratta di links a malware attivo e, in alcuni casi, poco riconosciuto dai softwares AV
La distribuzione in rete di malware attraverso link a pagine che propongono download di eseguibili malware e 'sempre molto attiva.
Una caratteristica importante di quasi tutti i casi di siti che propongo codici pericolosi e' l'utilizzo non di links diretti all'host del malware ma piuttosto l'uso di redirect attraverso pagine incluse in siti legittimi.
In questo caso i siti compromessi fungono solo da tramite per linkare l'hosting finale di trojan, spyware ma anche molto spesso di fake AV.
Chiaramente chi visita il sito compromesso non si accorgera' della presenza della pagina inclusa che effettua il redirect a malware e la stessa potra' rimaner attiva, senza che chi amministra i sito il piu' delle volte si accorga della sua presenza.
Oltre a costo zero, questo sistema consente di modificare spesso l'url di redirect garantendo, un po come avviene nel phishing, la bassa presenza dei link malevoli in blacklists poiche' sara' molto facile cambiare spesso sito compromesso.
I links presenti su siti legittimi sono di solito gestiti attraverso spam con messaggi che appunto puntano al sito compromesso oppure in, altri casi, sfruttando link presenti in messaggi legati a social network.
Ad esempio questo blog polacco (tradotto con Google)

Vediamo alcuni dettagli dell'odierno sito IT compromesso:
Si tratta di sito di hotel del centro Italia di cui vediamo la homepage



Come al solito non bisogna farsi ingannare dalla url che vede dominio US ma piuttosto analizzare l'IP che dimostra come sia utilizzato un servizio di free DNS









Interessante un reverse IP, del range legato a questa distribuzione malware che evidenzia questo sto di pharmacy ( con IP multiplo ukraino e russo)


Nessun commento:
Posta un commento